Requisiti tecnici per il corretto funzionamento dell’app Easy UC

L’applicazione Easy UC richiede una serie di configurazioni e prerequisiti tecnici per garantire un funzionamento ottimale.
Di seguito, sono elencati i requisiti fondamentali che devono essere rispettati per assicurare la piena operatività del servizio.

  1. Accesso a Internet
    • L’applicazione deve poter comunicare con il sistema Proxima attraverso specifiche regole di rete:
      • Regola #1 – HTTPS: Traffico verso l’IP pubblico di Proxima sulla porta TCP/443. Questa porta è utilizzata per l’accesso ai servizi della centrale Proxima.
      • Regola #2 – WebRTC: Traffico verso l’IP pubblico di Proxima sulla porta TCP/7443 (utilizzato per la negoziazione della segnalazione WebRTC).
      • Regola #3 – RTP: Traffico verso l’IP pubblico di Proxima sulle porte UDP/16384-32768 (utilizzato per il flusso audio/video delle chiamate WebRTC).
      • Regola #4 – WebCTI: Traffico verso l’IP pubblico di Proxima sulla porta TCP/8000 (utilizzato per il controllo remoto dei terminali VoIP tramite WebCTI).
    • Connessioni ai Domini Proxima
      L’applicazione deve poter accedere ai seguenti domini per la verifica delle licenze e degli aggiornamenti:
      • nexiop.net
      • neximc.cloud
      • nexivoip.it
      • myproxima.net
      • myproxima.info
      • myproxima.it
    • Connessioni ai Server STUN e TURN
      L’applicazione utilizza i servizi STUN e TURN per stabilire le connessioni WebRTC. Di default, Proxima utilizza i servizi STUN/TURN di Twilio. È quindi necessario garantire l’accesso alle regioni specificate nel seguente documento ufficiale: Twilio STUN/TURN Regions.
  2. Configurazioni del Firewall e del Router
    Per evitare problematiche di connettività e garantire un flusso dati corretto, si consiglia di applicare le seguenti configurazioni:
    • Disabilitazione dei servizi di manipolazione dei pacchetti (Packet Inspection):
      • SIP ALG (SIP Application Layer Gateway)
      • SIP FIXUP (Cisco Firewalls)
      • ALG (Application Layer Gateway)
      • NAT Filtering
      • SIP Inspection
      • Smart Packet Detection
    • Impostazioni avanzate:
      • Impostare il valore di MTU a 1500 (dove possibile) per garantire una trasmissione ottimale dei pacchetti dati.
      • Se presente un bilanciamento degli IP in uscita, configurarlo in modo che la connessione venga sempre instradata con lo stesso IP pubblico verso la centrale Proxima.
  3. Disattivazione del TLS/SSL Filtering
    Per evitare interruzioni o problemi di connessione, è fondamentale disabilitare qualsiasi filtro TLS/SSL attivo sui domini utilizzati da Proxima e dalle relative applicazioni. In particolare, è necessario consentire l’accesso senza restrizioni ai seguenti domini:
    • FQDN della centrale
    • *.nexiop.net
    • *.neximc.cloud
    • *.nexivoip.it
    • *.myproxima.net
    • *.myproxima.info
    • *.myproxima.it
  4. Verifica di requisiti specifici
    Oltre ai requisiti generali sopra elencati, si consiglia di verificare eventuali requisiti specifici per ogni applicazione nelle relative pagine dedicate. Alcune funzionalità potrebbero richiedere configurazioni aggiuntive o l’accesso a risorse specifiche.